KR20220002455A - Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol - Google Patents

Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol Download PDF

Info

Publication number
KR20220002455A
KR20220002455A KR1020217038287A KR20217038287A KR20220002455A KR 20220002455 A KR20220002455 A KR 20220002455A KR 1020217038287 A KR1020217038287 A KR 1020217038287A KR 20217038287 A KR20217038287 A KR 20217038287A KR 20220002455 A KR20220002455 A KR 20220002455A
Authority
KR
South Korea
Prior art keywords
entity
providing
requesting
service
certificate
Prior art date
Application number
KR1020217038287A
Other languages
Korean (ko)
Inventor
풀비오 리소
풀비오 발렌자
리카르도 시스토
마르코 이오리오
마시모 레이네리
알베르토 부틸리에리
Original Assignee
이탈디자인-기우기아로 에스.피.에이.
폴리테크니코 디 토리노
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이탈디자인-기우기아로 에스.피.에이., 폴리테크니코 디 토리노 filed Critical 이탈디자인-기우기아로 에스.피.에이.
Publication of KR20220002455A publication Critical patent/KR20220002455A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Small-Scale Networks (AREA)

Abstract

SOME/IP 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선
서비스 인스턴스를 요청하는 엔티티와 SOME/IP 통신 프로토콜에 의해 서비스 인스턴스를 제공하는 엔티티 사이의 차량에 탑재된 통신 네트워크에서 데이터 또는 메시지들을 전송하는 방법이 설명되며, 이 방법은: (a) 서비스의 인스턴스와 연관된 후속 통신의 시작을 고려하여 상기 요청 엔티티와 상기 제공 엔티티 사이의 예비 상호 인증 단계를 포함하며, 이는 (i) 상기 요청 엔티티 및 상기 서비스 인스턴스에 대한 자신의 액세스를 승인하는 상기 제공 엔티티의 상기 사전 할당된 인증서의 존재 및 상호 유효성을 검증함, 그리고 (ii) 상기 제공 엔티티에 의해 제공된 서비스의 보안 레벨이 상기 요청 엔티티에서 그리고 상기 제공 엔티티에서 상기 서비스에 미리 할당된 최소 보안 레벨보다 더 낮지 않다는 것을 검증함을 포함하며, 그리고 (b) 상기 인증서 검증 및 상기 보안 레벨 검증이 성공적이면 상기 제공 엔티티로부터 상기 요청 엔티티로 또는 그 반대로의 서비스 인스턴스와 연관된 적어도 하나의 통신 메시지를 전송하는 단계를 포함한다.
Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol
A method of transmitting data or messages in an on-board communication network between an entity requesting a service instance and an entity providing a service instance by means of a SOME/IP communication protocol is described, the method comprising: (a) an instance of a service preliminary mutual authentication between the requesting entity and the providing entity in view of the initiation of a subsequent communication associated with (i) the providing entity granting its access to the requesting entity and the service instance; verifying the existence and mutual validity of a pre-assigned certificate, and (ii) that the security level of the service provided by the providing entity is not lower than the minimum security level pre-assigned to the service at the requesting entity and at the providing entity and (b) if the certificate verification and the security level verification are successful, sending at least one communication message associated with a service instance from the providing entity to the requesting entity and vice versa. .

Description

SOME/IP 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol

본 발명은 일반적으로 차량의 온보드 네트워크 상에서의 데이터 또는 메시지들의 전송에 관한 것으로, 특히 SOME/IP 통신 프로토콜에 의한 차량의 온보드 네트워크 상의 데이터 또는 메시지들의 전송에 관한 것이다.FIELD OF THE INVENTION The present invention relates generally to the transmission of data or messages on an on-board network of a vehicle, and more particularly to the transmission of data or messages on an on-board network of a vehicle by means of the SOME/IP communication protocol.

구체적으로, 본 발명은 서비스 인스턴스를 요청하는 적어도 하나의 엔티티 그리고 청구항 1의 전문에 따라 SOME/IP 통신 프로토콜을 통해 서비스 인스턴스를 제공하는 엔티티 사이에서 차량의 온보드 네트워크를 통해 데이터 또는 메시지들을 전송하는 방법에 관한 것이다.Specifically, the present invention relates to a method for transmitting data or messages via an on-board network of a vehicle between at least one entity requesting a service instance and an entity providing a service instance via the SOME/IP communication protocol according to the preamble of claim 1 . is about

SOME/IP (Scalable Service-Oriented Middleware over IP)는, 예를 들면, 카메라로부터 텔레매틱 엔터테인먼트 및 정보 유닛들까지 크기, 기능 및 운영 체제가 상이한 디바이스들 간에 차량에 탑재된 이더넷 네트워크를 통해 메시지와 통신을 전송하기 위해 자동차 부문용으로 개발된 통신 프로토콜이다. SOME/IP 프로토콜은 서비스 지향 통신을 제공하며 각 애플리케이션에서 선험적으로 선언된 서비스 목록을 기반으로 한다. 제공되는 모든 서비스들 및 애플리케이션에 액세스해야 하는 서비스가 명시된 소위 "매니페스트 (manifest)"가 각 애플리케이션에 대해 존재한다. 서비스 또는 그 서비스가 제공하는 데이터는, 제공 디바이스가 주기적으로 메시지를 전송하거나 또는 상태 변경이 발생하거나 또는 요청 디바이스에 의해 수행된 제공 디바이스에서의 원격 절차를 이어서 요청하거나 호출하는 때인 이벤트들에 따라 차량의 온보드 통신 네트워크에 연결된 디바이스에서 액세스할 수 있다.SOME/IP (Scalable Service-Oriented Middleware over IP) communicates messages and messages via an onboard Ethernet network between devices of different sizes, functions and operating systems, for example from cameras to telematic entertainment and information units. It is a communication protocol developed for the automotive sector to transmit The SOME/IP protocol provides service-oriented communication and is based on a list of services declared a priori in each application. For each application there exists a so-called "manifest" in which all the services provided and the service that the application must access are specified. The service or the data it provides is transmitted to the vehicle according to events that are when the providing device periodically sends a message or a state change occurs or subsequently requests or calls a remote procedure in the providing device performed by the requesting device. It can be accessed from any device connected to the onboard communication network of

SOME/IP 프로토콜은, 인터넷 프로토콜(IP)을 기반으로 하는 통신 네트워크를 통해 전송되는 UDP 또는 TCP 메시지들의 페이로드로서, PDU(protocol data units) 내 데이터 직렬화를 기반으로 한다.The SOME/IP protocol is a payload of UDP or TCP messages transmitted over a communication network based on the Internet Protocol (IP), and is based on data serialization in protocol data units (PDUs).

현재, SOME/IP 프로토콜은 차량 내부의 정보 교환에 있어서 보안이 취약한 것이 특징이며, 그래서 외부 디바이스들이 온보드 전송 수단에 대한 액세스를 획득하여 그곳으로부터 메시지들을 가로채어, 두 엔티티들 사이에서 교환된 정보에 접근하거나, 또는 수신 엔티티들을 향하여 위조 메시지들을 송신하여, 그 수신 엔티티가 위조된 전송을 인지하지 않게 하면서 전송 엔티티의 역할을 가장할 수 있다. Currently, the SOME/IP protocol is characterized by weak security in the exchange of information inside the vehicle, so that external devices gain access to the on-board transport means and intercept messages therefrom, to the information exchanged between the two entities. Approaching, or sending spoofed messages towards receiving entities, can impersonate the sending entity without making the receiving entity aware of the spoofed transmission.

2017년 10월 17일의 "Specification of manifest AUTOSAR AP Release 17-10" 문서 및 J. Kreissl의 2017년 11월 15일의 "Absicherung der SOME/IP Kommunikation bei Adaptive AUTOSAR"라는 제목의 기사에서는 SOME/IP 메시지들을 캡슐화하기 위한 TLS 프로토콜 사용을 제안한다. 그러나, TLS 프로토콜은 유니캐스트 전송을 보호하기 위한 것일 뿐이며 전송 프로토콜에 따라 특정된 것이다.In the document "Specification of manifest AUTOSAR AP Release 17-10" of October 17, 2017 and in J. Kreissl's article entitled "Absicherung der SOME/IP Kommunikation bei Adaptive AUTOSAR" of November 15, 2017, SOME/IP We propose to use the TLS protocol to encapsulate messages. However, the TLS protocol is only for protecting unicast transmission and is specific to the transmission protocol.

통신에서, 인증은 주체/엔티티의 신원을 검증하는 프로세스를 나타낸다. 승인은 주체/엔티티가 수행하도록 허용된 것을 결정하는 규칙들을 대신 언급하는 것이다. 상기 두 개념들은 직교하고 독립적이지만, 안전하게 작동하는 시스템 설계에서 둘 다 중요하다. 종래 기술에서 사용자 인증은 일반적으로 특정 엔티티가 미리 결정된 작업을 수행하도록 승인하기 위한 요구 사항이다.In communication, authentication refers to the process of verifying the identity of a subject/entity. Authorization refers instead to the rules that determine what a subject/entity is allowed to do. Although these two concepts are orthogonal and independent, both are important in designing a system that operates safely. User authentication in the prior art is generally a requirement for authorizing a specific entity to perform a predetermined task.

TLS 프로토콜에서, 서로 통신하는 엔티티들에 대한 인증은 디지털 인증서들을 통해 구현된다. 세션을 설립하는 초기 단계 동안에, 서버와 클라이언트는 자신들이 인증서의 합법적인 소유자들이라는 증거와 함께 자신들의 디지털 인증서를 서로에게 함께 제시해야 할 필요가 있다. 이를 위해, 검증될 수 있는 공개 키와 같은 몇몇 암호화 파라미터들에 신원을 연관시키기 위해 디지털 인증서가 사용된다. 그러나, TLS 프로토콜은 디지털 인증서들의 내용에 어떤 의미를 부여할 수단을 구비하지 않는다. 그러므로, TLS 프로토콜은 서로 통신하는 엔티티들이 승인되는 것을 가능하게 하지만, TLS 프로토콜 그 자체는 엔티티가 통신을 시작할 수 있는 권한이 있는지 여부를 검증할 수 없다. 사실, 이 검증은 더 높은 레벨의 프로토콜들 및 애플리케이션에 맡겨져 있다.In the TLS protocol, authentication of entities communicating with each other is implemented through digital certificates. During the initial phase of establishing a session, the server and client need to present their digital certificates together to each other along with proof that they are the legitimate owners of the certificates. To this end, a digital certificate is used to associate the identity with some cryptographic parameters such as a public key that can be verified. However, the TLS protocol does not have the means to attach any meaning to the content of digital certificates. Thus, while the TLS protocol enables entities communicating with each other to be authorized, the TLS protocol itself cannot verify whether an entity is authorized to initiate communication. In fact, this verification is left to higher level protocols and applications.

앞서 언급한 문서들은 상이한 디바이스들 간에 보안 통신 경로들을 설립하기 위해 TLS 프로토콜을 사용할 것을 제안하며, 상호 인증을 얻기 위해 서버 및 클라이언트 측 인증서들를 사용할 것을 제안한다. 디지털 인증서의 유효성 검증 이외에 어떤 추가 검증도 수행되지 않는다. 이 문서들은 두 엔티티들 간의 통신이 허용되어야 하는지의 여부를 어떻게 검증하는가, 즉 애플리케이션이 인증되지 않은 서비스에 액세스하는 것을 어떻게 방지하는가에 관한 추가의 자세한 내용들을 제공하지 않는다.The aforementioned documents propose to use the TLS protocol to establish secure communication paths between different devices, and to use server and client-side certificates to obtain mutual authentication. No additional verification is performed other than validation of the digital certificate. These documents do not provide further details on how to verify whether communication between two entities should be allowed, ie, how to prevent an application from accessing an unauthorized service.

TLS 프로토콜 자체에는 몇 가지 단점들이 있다. 여러 레벨의 보안은 최신 버전의 표준(TLS 1.3)에서 공식적으로 지원되지 않으며, 그래서 실제로는 더 비싼 "기밀성 (confidentiality)" 보안 레벨으로 제한된다. 인증 전용 모드에서 작동하는 일련의 암호화 제품군을 지원하는 TLS 1.2 표준 버전의 적용을 가정하더라도, 상기 보안 레벨은, 설계자들 및 개발자들이 원하는 보안 레벨을 실제로 존중하도록 보장하지 않을 일부 수정 가능한 로컬 파라미터들(허용되는 암호화 제품군 세트)에 따라 달라질 것이다.The TLS protocol itself has several shortcomings. Multiple levels of security are not officially supported in the latest version of the standard (TLS 1.3), so they are actually limited to the more expensive "confidentiality" security level. Even assuming the application of the TLS 1.2 standard version, which supports a set of cipher suites operating in an authentication-only mode, the security level is dependent on some modifiable local parameters that will not ensure that designers and developers actually respect the desired security level ( It will depend on the set of allowed cipher suites).

그러나, 통상적인 인터넷 서버와 달리, 자동차 ECU는 차량에서 물리적으로 액세스 가능하여, 보호되지 않은 설정 파일들의 내용들을 편집하는 것이 쉬워지게 한다.However, unlike a typical Internet server, the automotive ECU is physically accessible in the vehicle, making it easy to edit the contents of unprotected configuration files.

본 발명의 목적은 차량 통신 네트워크 내에서 정보의 안전한 교환을 허용하는 SOME/IP 프로토콜들의 확장을 제공하는 것이다.It is an object of the present invention to provide an extension of the SOME/IP protocols that allow the secure exchange of information within a vehicle communication network.

본 발명에 따르면, 이러한 목적은 청구항 1에 언급된 특징들을 갖는 차량의 온보드 통신망 상에서 데이터 또는 메시지들을 전송하는 방법에 의해 달성된다.According to the invention, this object is achieved by a method for transmitting data or messages over an on-board communication network of a vehicle having the features mentioned in claim 1 .

특정 실시예들은 종속항들의 주제이며, 그 내용은 본 발명 설명의 필수적인 부분으로 이해되어야 한다.Certain embodiments are the subject of dependent claims, the content of which should be understood as an integral part of the description of the invention.

요약하면, 본 발명은 주어진 서비스의 인스턴스를 요청하는 엔티티들 및 주어진 서비스의 인스턴스를 제공하는 엔티티들 (트래픽 매트릭스) 중 어느 것들이 차량에서 서로 통신하도록 권한을 부여받았는가를 확인하며, 그럼으로써 각 서비스 또는 실행이 서비스를 수행하는 각 애플리케이션이 권한 있는 엔티티들만에 의해 액세스될 수 있도록 한다는 원칙에 기반한다. 엔티티 (entity)는 온보드 디바이스 또는 온보드 디바이스에 의해 실행되는 애플리케이션이다. 차량에 탑재된 디바이스 또는 복수의 실행가능 기능들 중에서 미리 정해진 기능을 디바이스가 수행한 특정 애플리케이션이든간에 차량 탑재 엔티티가 서비스를 요청하거나 제공하기 위한 권한은 차량 제조업체 또는 온보드 컴포넌트의 1차 공급업체와 같은 차량 외부의 인증 기관에 의해 인증된다.In summary, the present invention identifies which of the entities requesting an instance of a given service and the entities providing an instance of the given service (traffic matrix) are authorized to communicate with each other in the vehicle, whereby each service Or it is based on the principle that execution ensures that each application performing a service can only be accessed by authorized entities. An entity is an onboard device or an application executed by the onboard device. The authority for an on-vehicle entity to request or provide a service, whether an on-vehicle device or a specific application for which the device has performed a predetermined function among a plurality of executable functions, is authorized by the vehicle manufacturer or the first-tier supplier of onboard components It is certified by a certification body outside the vehicle.

서비스 인스턴스를 요청하거나 제공하기 위한 차량의 엔티티의 권한은 서비스 인스턴스를 요청하는 엔티티와 서비스 인스턴스를 제공하는 엔티티 모두에 의해 상호 검증되며, 그리고 두 엔티티들의 권한 검증이 긍정적인 결과를 제공한다면, 인증 코드는 상기 제공 엔티티와 상기 요청 엔티티 사이에 전송된 SOME/IP 프로토콜에 따라 정의된, 결부된 엔티티 간의 임의 후속 통신 메시지와 연관된다.The authority of the entity of the vehicle to request or provide a service instance is mutually verified by both the entity requesting the service instance and the entity providing the service instance, and if verification of the authority of both entities provides a positive result, the authentication code is associated with any subsequent communication message between the associated entity, defined according to the SOME/IP protocol, transmitted between the providing entity and the requesting entity.

상기 인증 코드는, 보호받을 메시지와 상기 서비스 인스턴스와 연관된 대칭 암호화 키를 입력으로 수신하고 고정 크기 바이트 스트링을 출력으로 반환하는 암호화 기능을 통해 상기 송신 엔티티에 의해 생성된다. 통신 세션을 설립하는 단계 동안에 통신을 시작하기 전에 상기 인가된 엔티티들 간에 교환되는 해당 서비스 인스턴스와 연관된 대칭 키가 사용된다. 그것은 동일한 대칭 키를 소유한 수신 엔티티가, 메시지가 생성된 이후 수정되지 않았는지(무결성) 그리고 대칭 키를 알고 있는 엔티티에 의해 생성되었는지(인증) 확인하는 것을 가능하게 한다.The authentication code is generated by the sending entity via an encryption function that receives as input a message to be protected and a symmetric encryption key associated with the service instance and returns a fixed size byte string as output. During the step of establishing a communication session, the symmetric key associated with the corresponding service instance exchanged between the authorized entities prior to initiating communication is used. It enables the receiving entity, possessing the same symmetric key, to verify that the message has not been modified since it was created (integrity) and that it was created by an entity that knows the symmetric key (authentication).

그러므로, 본 발명의 솔루션은 SOME/IP 미들웨어 내 통합이라는 이점들을 이용하여 통신 중인 엔티티들의 인증 기능과 각각의 보안 통신 세션의 설립 동안에 통신을 시작하기 위한 권한을 모두 획득한다. 종래 기술과 달리, 각 상이한 SOME/IP 서비스 인스턴스에 대해 상이한 보안 세션이 설립되어야 하며, 즉, 본 발명의 솔루션은 서비스 인스턴스 단위로 작동한다.Therefore, the solution of the present invention takes advantage of integration in SOME/IP middleware to obtain both the authentication function of communicating entities and the authority to initiate communication during establishment of each secure communication session. Unlike the prior art, a different secure session must be established for each different SOME/IP service instance, ie, the solution of the present invention operates on a per service instance basis.

각 애플리케이션(또는 온보드 디바이스)은 인증 목적으로 상이한 디지털 인증서들과 연관된다. 또한, 동일한 디지털 인증서가 향상되어 애플리케이션(또는 온보드 디바이스)이 제공/요청할 수 있는 권한이 부여된 서비스들의 세트를 선언한다. 이러한 방식으로, 디지털 인증서들은 허용된 트래픽 매트릭스를 정의하기 위해 자동차 제조업체들의 이익을 위해 사용될 수 있어서, 실제로 설립될 수 있는 통신의 전체 세트를 선언한다.Each application (or onboard device) is associated with different digital certificates for authentication purposes. Also, the same digital certificate is enhanced to declare a set of authorized services that an application (or onboard device) can provide/request. In this way, digital certificates can be used for the benefit of car manufacturers to define the allowed traffic matrix, declaring the full set of communications that can actually be established.

서비스에 액세스하려는 애플리케이션에 의해 새로운 통신이 시작될 때마다, TLS 프로토콜과 유사하게 인증서 교환이 발생한다. TLS 프로토콜과 유사하게, 통신을 요청하는 엔티티에 의해 제시된 디지털 인증서의 유효성이 초기에 검증된다. TLS 프로토콜과 달리, 본 발명은 엔티티가 통신을 시작할 권한이 있는지 여부에 대한 검증을 또한 제공하여, 현재 서비스 인스턴스와 그 서비스 인스턴스의 인증서에서 선언된 규칙들 간의 대응을 검증한다. 다시 말해서, 서비스 인스턴스에 액세스하기 위한 인증 및 승인은 애플리케이션 데이터의 교환 이전에 보안 세션의 설립 동안 본 발명의 방법에 따라 검증된다.Whenever a new communication is initiated by an application trying to access a service, a certificate exchange occurs, similar to the TLS protocol. Similar to the TLS protocol, the validity of a digital certificate presented by the entity requesting communication is initially verified. Unlike the TLS protocol, the present invention also provides verification of whether an entity is authorized to initiate communication, verifying correspondence between the current service instance and the rules declared in that service instance's certificate. In other words, authentication and authorization to access a service instance are verified according to the method of the present invention during establishment of a secure session prior to exchange of application data.

유리하게는, 본 발명에 의해 필요에 따라 차량의 상이한 다른 온보드 엔티티들 사이의 통신에 적어도 2개의 보안 레벨을 제공하는 것이 가능하며, 여기에서 "인증"의 제1 보안 레벨에서는 메시지가 인증된(승인된) 엔티티에서 비롯된 수신 엔티티에 도달했으며 네트워크를 통한 전송 동안에 수정되지 않았다는 것이 보장되며, 그리고 더 높은 보안 레벨인 "기밀성"에서는 네트워크를 통한 전송 동안에 권한이 없는 제3자는 메시지의 내용을 디코딩하지 못하도록 방지된다.Advantageously, it is possible by the present invention to provide at least two security levels for communication between different different onboard entities of the vehicle as required, wherein in a first security level of "authentication" the message is authenticated ( It is guaranteed that it has reached the receiving entity originating from the authorized) entity and has not been modified during transmission over the network, and at a higher security level, “confidentiality”, that during transmission over the network, unauthorized third parties do not decode the content of the message. is prevented from

특히, "인증" 보안 레벨은 인증된 엔티티들만이 특정 서비스와 연관된 메시지를 보낼 수 있도록 하여 메시지 인증을 제공한다. 서비스 인스턴스와 관련된 메시지를 포함하는 SOME/IP 프로토콜에 따른 패킷이 전송 엔티티에 의해 전송되기 전에, 제공 엔티티이든 요청 엔티티이든 대칭 암호화 메커니즘을 통해 생성된 인증 코드(MAC)가 그 패킷에 첨부된다. 수신 엔티티가 상기 메시지를 수신할 때에, 이 코드는 검증될 수 있다: 유효성이 성공적인 경우, 수신 엔티티는 상기 메시지가, 신뢰할 수 있고 인증된(승인된) 전송 엔티티에서 시작되었으며 네트워크를 통한 전송 시에 수정되지 않았다고 판단할 수 있다. 즉, 수신 엔티티는 메시지의 신뢰성과 무결성을 확신할 수 있다. 또한, 지원 데이터 (Support Data) 필드 내에 앞서 언급한 인증 코드에 의해 신뢰성이 보장된 시퀀스 번호를 추가함으로써, 유효한 정보 패킷들을 가로채서 동일한 작업의 새 요청에 대한 동일한 패킷에 대해서 제3자에 의한 후속 재전송을 특징으로 하는 복제에 의한 공격을 방지하는 것이 가능하다. "인증" 보안 레벨의 경우, 비록 제3자가 차량 통신 네트워크 상에서 전송되는 정보를 가로챌 수는 있지만, 허위 메시지를 주입할 수는 없으며, 이는 제공 엔티티와 수신 엔티티의 상호 인식에 이어서 교관된 암호화 키를 사용하여 생성된 메시지 인증 코드가 없기 때문에 쉽게 탐지될 수 있으며, 그리고 결과적으로 수신 엔티티에 의해 무시된다. 이 모드는 교환된 데이터가 기밀이 아닐 가능성을 가져서 잘못된 명령들을 통해 차량 내에서 위험할 수도 있는 물리적인 행동을 제3자가 촉발시키는 것을 방지하는 중요성의 균형을 유지하며, 이는 계산 리소스 및 전송 리소스를 보호하기 위한 것이다.In particular, the "authentication" security level provides message authentication by allowing only authenticated entities to send messages associated with a particular service. Before a packet according to the SOME/IP protocol containing a message related to a service instance is transmitted by a sending entity, an authentication code (MAC) generated through a symmetric encryption mechanism, whether a providing entity or a requesting entity, is attached to the packet. When the receiving entity receives the message, this code can be verified: if validation is successful, the receiving entity indicates that the message originated from a trusted and authenticated (approved) transmitting entity and upon transmission over the network. It can be judged that it has not been modified. That is, the receiving entity can be sure of the authenticity and integrity of the message. In addition, by adding a sequence number whose reliability is guaranteed by the aforementioned authentication code in the Support Data field, valid information packets can be intercepted and subsequent follow-up by a third party to the same packet for a new request of the same operation. It is possible to prevent attacks by duplication characterized by retransmission. For the "authentication" security level, although a third party can intercept information transmitted over the vehicle communication network, it cannot inject a false message, which is followed by mutual recognition of the providing entity and the receiving entity, followed by the ciphering key Since there is no message authentication code generated using This mode balances the importance of preventing a third party from triggering potentially dangerous physical actions within the vehicle through erroneous commands, as the data exchanged has the potential to be non-confidential, which saves computational and transmission resources. it is to protect

"기밀성" 보안 레벨은 이전의 "인증" 보안 레벨에서 제공된 모든 속성들을 포함하며, 즉, 차량 통신 네트워커에서 교환되는 메시지들의 신뢰성과 무결성을 보장하고 복제에 의한 공격을 방지한다. 또한, 각 메시지의 전송이 발생하기 전에, 그 메시지의 페이로드는 암호화 기능으로 암호화되어 인증되지 않은 엔티티들이 그 메시지에 접근하는 것을 방지한다. 이것은 또한 기밀성, 즉 데이터의 비밀을 보장한다. 그러므로 차량 통신 네트워크에 침입을 시도하는 제3자는 메시지를 네트워크에 주입할 수 없으며, 이는 인증 코드의 검증을 통해 메시지들이 인식되어, 전송된 데이터를 해독하는 것이 가능하지 않으며, 메시지들의 의미론적 의미를 해독하기 위해 필요한 키를 가지지 않기 때문이다. 이 모드는 특히 메시지 전송의 레이턴시 측면에서 더 높은 계산 부담을 대가로 최고 레벨의 보안을 제공한다.The "confidential" security level includes all the attributes provided in the previous "authentication" security level, ie, ensures the reliability and integrity of messages exchanged in the vehicle communication network and prevents attacks by duplication. Also, before transmission of each message occurs, the payload of that message is encrypted with an encryption function to prevent unauthorized entities from accessing the message. It also ensures confidentiality, i.e. the confidentiality of data. Therefore, a third party attempting to break into the vehicle communication network cannot inject the message into the network, which means that the messages are recognized through verification of the authentication code, so it is not possible to decrypt the transmitted data, and the semantic meaning of the messages Because it doesn't have the key it needs to decrypt. This mode provides the highest level of security at the expense of a higher computational burden, especially in terms of latency of message transmission.

상기 지원 데이터 필드는 유리하게는 시퀀스 번호에 추가하여 선택된 대칭 암호화 알고리즘에 의해 요구되는 임의의 다른 파라미터들, 예를 들어 시퀀스 번호와 일치할 수 있는 초기화 벡터를 포함할 수 있다.Said support data field may advantageously contain in addition to the sequence number any other parameters required by the selected symmetric encryption algorithm, for example an initialization vector which may match the sequence number.

본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.The effect of the present invention is individually indicated in the corresponding parts of the specification.

본 발명의 추가 특징 및 이점은 첨부 도면을 참조하여 비제한적인 예로서 제공된 본 발명의 실시예에 대한 다음의 상세한 설명으로부터 보다 명확하게 나타날 것이다.
도 1은 차량 통신 네트워크에서 서비스 또는 클라이언트를 요청하는 엔티티와 서비스 또는 서버를 제공하는 엔티티 간의 알려진 통신 모드를 보여준다.
도 2는 헤더 및 페이로드를 포함하는 SOME/IP 프로토콜에 따라 차량 통신 네트워크를 통해 전송되는 알려진 메시지 형식을 개략적으로 보여준다.
도 3은 본 발명과 관련된 차량 통신 네트워크를 통한 멀티캐스트 통신 구성의 개략도이다.
도 4는 본 발명에 따라 차량 통신 네트워크에 연결된 제공 엔티티와 요청 엔티티 사이의 통신 세션 설립의 상위 레벨 개략도이다.
도 5는 본 발명에 따른 차량 통신 네트워크에 연결된 차량 엔티티 또는 차량 엔티티에 의해 실행된 애플리케이션의 속성 선언의 개략도이다.
도 6은 본 발명의 방법에 따라 서비스 인스턴스를 요청하는 엔티티와 서비스 인스턴스를 제공하는 엔티티 사이의 상호 인증 시나리오를 나타내는 시퀀스 도면을 도시한다.
도 7은 본 발명의 방법에 따른 인증 요청 메시지의 포맷의 예를 개략적으로 도시한다.
도 8은 본 발명의 방법에 따른 인증 응답 메시지의 포맷의 예를 개략적으로 도시한다.
도 9는 본 발명에 따른 개선된 SOME/IP 프로토콜에 따라 차량 네트워크를 통해 전송되는 메시지 형식의 예를 개략적으로 도시한다.
Additional features and advantages of the present invention will become more apparent from the following detailed description of embodiments of the present invention, given by way of non-limiting example with reference to the accompanying drawings.
1 shows a known mode of communication between an entity requesting a service or client and an entity providing a service or server in a vehicle communication network.
Figure 2 schematically shows a known message format transmitted over a vehicle communication network according to the SOME/IP protocol including a header and a payload.
3 is a schematic diagram of a multicast communication configuration through a vehicle communication network according to the present invention.
Fig. 4 is a high-level schematic diagram of establishing a communication session between a providing entity and a requesting entity connected to a vehicle communication network according to the present invention;
5 is a schematic diagram of a property declaration of a vehicle entity or an application executed by a vehicle entity connected to a vehicle communication network according to the present invention;
6 shows a sequence diagram illustrating a mutual authentication scenario between an entity requesting a service instance and an entity providing a service instance according to the method of the present invention.
7 schematically shows an example of the format of an authentication request message according to the method of the present invention.
8 schematically shows an example of the format of an authentication response message according to the method of the present invention.
9 schematically shows an example of a message format transmitted over a vehicle network according to the improved SOME/IP protocol according to the present invention.

도 1은 서버 엔티티 또는 제공 엔티티 OF와 클라이언트 엔티티 또는 요청 엔티티 RQ 사이의 두 가지 다른 유형의 통신을 보여준다. "요청/응답 (Request/Response)"이라고 하는 첫 번째 유형의 통신은 요청 엔티티 RQ에 의해 서비스 인스턴스에게 요청을 송신하는 것 그리고 옵션으로서 그 결과로, 제공 엔티티 OF에 의한 응답을 송신하는 것을 포함한다. "게시/가입 (Publish/Subscribe)"이라고 하는 두 번째 유형의 통신은 요청 엔티티 RQ에 의한 서비스 인스턴스와 연관된 하나 이상의 이벤트들에 대한 가입 활성화 그리고 제공 엔티티 OF에 의한 주기적 또는 이벤트 트리거 알림을 송신하는 것을 포함한다.Figure 1 shows two different types of communication between a server entity or providing entity OF and a client entity or requesting entity RQ. The first type of communication, called "Request/Response", involves sending a request to a service instance by a requesting entity RQ and optionally as a result, sending a response by a providing entity OF. . The second type of communication, called "Publish/Subscribe", involves activating a subscription to one or more events associated with a service instance by the requesting entity RQ and sending periodic or event-triggered notifications by the providing entity OF. include

도 2는 SOME/IP 프로토콜에 따라 차량 통신 네트워크를 통해 전송된 메시지의 포맷을 보여준다. 상기 메시지는, 메시지 식별자, 메시지 길이, 요청 식별자 그리고 프로토콜 버전, 인터페이스 버전, 메시지 유형 및 리턴 코드의 복수의 식별 필드들을 포함하는 헤더 H를 포함한다. 상기 메시지는 가변 크기 페이로드 P도 포함한다.2 shows the format of a message transmitted through a vehicle communication network according to the SOME/IP protocol. The message includes a header H including a message identifier, a message length, a request identifier and a plurality of identifying fields of protocol version, interface version, message type and return code. The message also includes a variable size payload P.

도 3은 동일한 서비스 인스턴스를 요청하는 복수의 엔티티들 RQ이 서비스 인스턴스를 제공하는 단일 엔티티 OF와 통신하는 차량 통신 네트워크 상의 멀티캐스트 통신 구성의 개략도를 도시한다. 실선 화살표들 AuthREQ 및 AuthRES는 상호 인증의 양방향 통신을 나타내고 점선 화살표들 M은 상호 인증이 성공한 경우에만 가능한 본 발명의 보안 SOME/IP 프로토콜에 따른 메시지 통신 세션을 나타낸다.3 shows a schematic diagram of a multicast communication configuration on a vehicular communication network in which a plurality of entities RQ requesting the same service instance communicate with a single entity OF providing the service instance. Solid arrows AuthREQ and AuthRES indicate bidirectional communication of mutual authentication, and dotted arrows M indicate a message communication session according to the secure SOME/IP protocol of the present invention, which is possible only when mutual authentication is successful.

도 4는 비대칭 암호화 기술에 의한 상호 인증을 특징으로 하는 차량 통신 네트워크에 대면하는 제공 엔티티 OF와 요청 엔티티 RQ 사이의 통신 세션 설립의 개략도를 보여준다. 상기 요청 엔티티 RQ는 요청 시에 AUTH_RQ 인증 및 승인 인증서를 제공 엔티티 OF의 서비스 인스턴스에게 전송하며, 그리고 후자는 암호화된 형상의 대칭 암호화 키 K와 함께 AUTH_OF 인증 및 승인 인증서 전송으로 응답한다.4 shows a schematic diagram of the establishment of a communication session between a providing entity OF and a requesting entity RQ facing a vehicle communication network characterized by mutual authentication by means of asymmetric encryption technology; The requesting entity RQ sends an AUTH_RQ authentication and authorization certificate upon request to the service instance of the providing entity OF, and the latter responds with an AUTH_OF authentication and authorization certificate transmission along with a symmetric encryption key K in encrypted form.

도 5는 차량 통신 네트워크에 연결된 차량 엔티티 E 또는 차량 엔티티 E에 의해 실행되는 애플리케이션의 속성들에 대한 선언의 개략적 표현을 보여준다. 엔티티 E 또는 엔티티 E에 의해 실행되는 애플리케이션은, 각자 최소 보안 레벨 SL1, SL2, SL3을 갖는 복수의 서비스들 S1, S2, S3을 제공할 수 있으며 그리고 각자 최소 보안 레벨 SL4, SL5을 갖는 복수의 서비스들 S4, S5를 요청할 수 있다. 이러한 엔티티 또는 애플리케이션은 인증 지문 (certification fingerprint) F 및 서명 S와 연관된다. 상기 인증 지문은 예를 들어 X.509 표준에 따른 인증서 C 또는 차량의 중앙 집중식 인증서 레지스터 REG를 가리키도록 조정되거나 각 온보드 디바이스에 복제된(후자의 경우 인증서가 요청될 때 로컬에서 사용 가능하므로 더 높은 효율성을 얻음), 예를 들어 각자의 인증서 C#(여기서 # = 1, 2, ...)인 차량 제조업체 또는 온보드 컴포넌트의 1차 공급업체와 같은 차량외부의 인증 기관에서 게시된 인증서 식별자 F_ID#(여기서 # = 1, 2, ...)일 수 있으며, 알려진 비대칭 암호화 기술에 따라 요청 엔티티 RQ와 제공 엔티티 OF 사이에서 교환되는 데이터의 암호화 및 암호 해독을 위해 대응 엔티티에만 액세스 가능한 대응 개인 암호화 키 K_PRIV로 작동하도록 구성된 공개 암호 키 K_PUB를 포함한다. 상기 인증 (즉, 인증서의 존재 및 유효성)는 차량 온보드에서 서로 통신하기 위해 서비스 인스턴스를 요청하는 엔티티의 그리고 그 서비스 인스턴스를 제공하는 엔티티의 권한을 증명한다. 서비스 또는 실행하면 서비스를 생성하는 애플리케이션은 권한 있는 엔티티들에 의해서만 액세스될 수 있다.5 shows a schematic representation of a declaration for properties of a vehicle entity E or an application executed by a vehicle entity E connected to a vehicle communication network. Entity E or an application executed by entity E may provide a plurality of services S1, S2, S3 each having a minimum security level SL1, SL2, SL3 and a plurality of services having a minimum security level SL4, SL5 respectively S4, S5 can be requested. This entity or application is associated with a certification fingerprint F and a signature S. Said authentication thumbprint can be coordinated to point to e.g. certificate C according to the X.509 standard or the vehicle's centralized certificate register REG, or duplicated on each on-board device (in the latter case more useful as the certificate is available locally when requested) to achieve high efficiency), e.g. certificate identifier F_ID# published by a certificate authority outside the vehicle, such as the vehicle manufacturer or the first-tier supplier of on-board components, with their respective certificates C# (where # = 1, 2, ...) (where # = 1, 2, ...) and a corresponding private encryption key accessible only to the corresponding entity for encryption and decryption of data exchanged between the requesting entity RQ and the providing entity OF according to known asymmetric encryption techniques. Contains the public cryptographic key K_PUB configured to act as K_PRIV. The authentication (ie, existence and validity of the certificate) proves the authority of the entity requesting the service instance and of the entity providing the service instance to communicate with each other onboard the vehicle. A service or application that creates a service when running can only be accessed by privileged entities.

도 6 내지 도 9를 참조하여, 본 발명에 따른 SOME/IP 프로토콜에 따른 보안 통신 방법이 아래에서 설명된다.6 to 9, a secure communication method according to the SOME/IP protocol according to the present invention will be described below.

도 6은 요청 엔티티 RQ와 제공 엔티티 OF 사이의 상호 인증 시나리오의 순서도를 보여준다. 제1 단계에서, 요청 엔티티 RQ는 차량 통신 네트워크 상에서 AuthREQ 인증 요청 메시지를, 서비스 인스턴스를 요청하려는 제공 엔티티 OF로 전송한다. AuthREQ 인증 요청 메시지의 가능한 포맷은 도 7에서 보인다. 그것은 특히, 요청 엔티티 RQ의 F_RQ 인증 지문을 포함한다.6 shows a flowchart of a mutual authentication scenario between a requesting entity RQ and a providing entity OF. In a first step, the requesting entity RQ sends an AuthREQ authentication request message on the vehicle communication network to the providing entity OF that wants to request a service instance. A possible format of an AuthREQ authentication request message is shown in FIG. 7 . It specifically contains the F_RQ authentication fingerprint of the requesting entity RQ.

AuthREQ 인증 요청 메시지를 수신하면, 제공 엔티티 OF는 예를 들어, 인증서 식별자 F_RQ와 연관된 주소에서 참조되는 REG 인증서 레지스터를 통해 인증서에 액세스함으로써, F_RQ 지문을 통해 수신 엔티티의 인증서를 검색한다. 상기 제공 엔티티는 외부 메커니즘을 통해 무결성과 진정성이 보장되는 "루트 인증서"라고 하는 마스터 인증서에 포함된 공개 키를 사용하여 인증서에 포함된 전자 서명을 검증하고, 성공적으로 검증한 경우, 상기 인증서에 의해 표현된 상기 요청 엔티티에 의해 허용된 최소 보안 레벨 SLRQ를 서비스 인스턴스가 현재 제공된 보안 레벨 SLSE와 비교한다. 상기 요청 엔티티에 의해 허용된 최소 보안 레벨 SLRQ가 상기 서비스 인스턴스가 제공된 보안 레벨보다 더 높은 경우 (SLRQ > SLSE), 상기 제공 엔티티 OF는 통신을 중단한다. 그렇지 않고, 상기 요청 엔티티에 의해 허용된 최소 보안 레벨 SLRQ가 상기 서비스 인스턴스가 제공된 보안 레벨 SLSE와 같거나 낮으면, 상기 제공 엔티티 OF는 차량 통신 네트워크에서 AuthRES 인증 응답 메시지를 송신하여 응답한다.Upon receiving the AuthREQ authentication request message, the providing entity OF retrieves the receiving entity's certificate via the F_RQ fingerprint, for example, by accessing the certificate via the REG certificate register referenced at the address associated with the certificate identifier F_RQ. The providing entity verifies the electronic signature contained in the certificate by using the public key contained in the master certificate, referred to as the “root certificate”, whose integrity and authenticity are guaranteed through an external mechanism, and upon successful verification, by the certificate Compare the expressed minimum security level SL RQ allowed by the requesting entity with the security level SL SE currently provided by the service instance. If the minimum security level SL RQ allowed by the requesting entity is higher than the security level provided by the service instance (SL RQ > SL SE ), the providing entity OF stops communication. Otherwise, if the minimum security level SL RQ allowed by the requesting entity is equal to or lower than the security level SL SE provided by the service instance, the providing entity OF responds by sending an AuthRES authentication response message in the vehicle communication network.

AuthRES 인증 응답 메시지의 가능한 포맷은 도 8에서 보인다. 그것은 특히, 제공 엔티티 OF의 인증 지문 F_OF, k = encrypt(K_SYM)K _PUB_ RQ 인 k로 표시된 요청 엔티티의 인증서로부터 획득된 요청 엔티티 RQ의 공개 암호화 키 K_PUB_RQ에 의해 암호화된 대칭 암호화 키 K_SYM, 그리고 s = sign(AuthRES) K_ PRIV _ OF인 s로 표시되는 제공 엔티티 OF의 개인 암호화 키에 의해 부착된 디지털 서명 S_OF를 포함한다.A possible format of the AuthRES authentication response message is shown in FIG. 8 . It is specifically a symmetric encryption key K_SYM encrypted by the public encryption key K_PUB_RQ of the requesting entity RQ obtained from the certificate of the requesting entity denoted by k, where the authentication fingerprint F_OF of the providing entity OF, k = encrypt(K_SYM) K _PUB_ RQ, and s the = sign (AuthRES) comprises a K_ _ oF PRIV the s digital signature S_OF attached by a private encryption key of the service entity oF represented by.

AuthRES 인증 응답 메시지를 수신하면, 요청 엔티티 RQ는 예를 들어, 인증서 식별자 F_RQ와 연관된 주소에서 참조되는 REG 인증서 레지스터를 통해 인증서에 액세스함으로써, F_OF 지문을 통해 상기 제공 엔티티의 인증서를 검색한다. 상기 요청 엔티티는 외부 메커니즘을 통해 무결성과 신뢰성이 보장되는 "루트 인증서"라고 하는 마스터 인증서에 포함된 공개 키를 사용하여 인증서에 포함된 전자 서명을 금증하고, 검증이 성공하는 경우, 제공 엔티티의 인증서로부터 획득된 제공 엔티티 OF의 공개 암호화 키 K_PUB_OF에 의해 수신된 메시지와 연관된 서명을 검증한다. 디지털 서명의 유효성 검사가 성공하면, 상기 요청 엔티티는, 서비스 인스턴스가 현재 제공된 보안 레벨 SLSE를 상기 인증서에 의해 표현된 상기 제공 엔티티가 보장해야 하는 최소 보안 레벨 SLOF와 그리고 자기 자신의 허용된 최소 보안 레벨 SLRQ와 비교한다. 서비스 인스턴스가 제공된 상기 보안 레벨이 제공 엔티티가 보장해야 하는 최소 보안 레벨 SLOF보다 낮은 경우 (SLSE < SLOF) 또는 서비스가 제공된 상기 보안 레벨이 자기 자신의 허용된 최소 보안 레벨 SLRQ보다 낮은 경우 (SLSE < SLRQ), 상기 요청 엔티티는 통신을 중단시킨다. 서비스 인스턴스가 제공된 보안 레벨이 상기 제공 엔티티가 보장해야 하는 최소 보안 레벨 SLOF 그리고 자기 자신의 허용된 최소 보안 레벨 SLRQ와 같거나 높은 반대의 경우, 상기 요청 엔티티 RQ는 상기 메시지들의 후속 보호를 위해 제공 엔티티가 전송한 대칭 키를 상기 수신 엔티티 RQ의 개인 암호화 키를 통해 해독함으로써 - 수학식 K_SYM = decrypt(k)K _ PRIV _ RQ 으로 간단하게 표시됨 - 상기 통신 세션 설립을 완료한다.Upon receiving the AuthRES authentication response message, the requesting entity RQ retrieves the providing entity's certificate via the F_OF fingerprint, for example by accessing the certificate via the REG certificate register referenced at the address associated with the certificate identifier F_RQ. The requesting entity uses the public key contained in the master certificate, called the "root certificate", whose integrity and reliability are guaranteed through an external mechanism to secure the digital signature contained in the certificate, and if the verification is successful, the providing entity's certificate Verifies the signature associated with the received message by the public encryption key K_PUB_OF of the providing entity OF obtained from If the validation of the digital signature is successful, the requesting entity sets the security level SL SE to which the service instance is currently provided, the minimum security level SL OF that the providing entity represented by the certificate must guarantee, and its own allowed minimum Compare with security level SL RQ. When the security level to which the service instance is provided is lower than the minimum security level SL OF that the providing entity must guarantee (SL SE < SL OF ), or when the security level to which the service is provided is lower than its own allowed minimum security level SL RQ (SL SE < SL RQ ), the requesting entity stops communication. If the security level provided by a service instance is equal to or higher than the minimum security level SL OF that the providing entity must guarantee and its own allowed minimum security level SL RQ, and vice versa, the requesting entity RQ is used for subsequent protection of the messages. By decrypting the symmetric key transmitted by the providing entity through the private encryption key of the receiving entity RQ - Equation K_SYM = decrypt(k) K _ PRIV _ RQ Indicated simply as - completes the establishment of the communication session.

서비스 인스턴스를 요청하거나 제공하기 위한 차량 엔티티의 권한은 해당 인증서의 검증을 통해 서비스 인스턴스를 요청하는 엔티티 그리고 서비스 인스턴스를 제공하는 엔티티 둘 모두에 의해 상호 검증되며, 그리고 제공 엔티티와 요청 엔티티의 두 엔티티들에 대한 인증 검증이 긍정적인 결과를 제공하면, 상기 제공 엔티티와 상기 요청 엔티티 간에 전송되는 SOME/IP 프로토콜에 따라 결부된 상기 엔티티들 간의 임의 후속 통신 메시지와 인증 코드가 연관된다.The authority of the vehicle entity to request or provide a service instance is mutually verified by both the entity requesting the service instance and the entity providing the service instance through verification of the corresponding certificate, and the two entities of the providing entity and the requesting entity If the authentication verification for ? provides a positive result, then an authentication code is associated with any subsequent communication message between the entities bound according to the SOME/IP protocol transmitted between the providing entity and the requesting entity.

상기 요청 엔티티 RQ와 상기 제공 엔티티 OF 간의 통신 세션이 일단 설립되면, 도 9에서 보이는 형식에 따라 두 인증되며 권한이 부여된 엔티티들 사이에서 SOME/IP 통신 프로토콜에 따라 메시지들이 교환될 수 있으며, 여기에서 페이로드 P는 "기밀" 통신이 진행 중인 경우 대칭 키 K_SYM에 의해 암호화된다.Once a communication session between the requesting entity RQ and the providing entity OF is established, messages may be exchanged according to the SOME/IP communication protocol between two authenticated and authorized entities according to the format shown in FIG. 9 , wherein Payload P is encrypted by the symmetric key K_SYM if "confidential" communication is in progress.

유리하게는, 상기 설명된 방법은 멀티캐스트 통신 구성에서 각 서비스 인스턴스에 대해 상이한 대칭 키를 사용하여 메시지의 보호를 보장한다. 상기 키는 상기 제공 엔티티에 의해 생성되며 통신 세션을 설립는 단계 동안에 다수의 요청 엔티티들와 안전하게 공유된다. 상기 키 재-생성은 예를 들어 위치 데이터의 통신을 위해 오래 지속되는 서비스에 편리할 수 있으며 그리고 사용된 암호화 알고리즘 및 키의 특징들에 의해 보장되는 보안 레벨을 시간이 지남에도 유지하는 것과 같이 주기적으로 수행되어야 한다.Advantageously, the method described above ensures protection of messages by using a different symmetric key for each service instance in a multicast communication configuration. The key is generated by the providing entity and securely shared with multiple requesting entities during the step of establishing a communication session. Said re-keying may be convenient for long lasting services, for example for the communication of location data and periodic, such as maintaining over time a level of security guaranteed by the encryption algorithm used and characteristics of the key. should be performed with

통신이 미리 결정된 서비스 인스턴스와 관련된 특정 그룹의 엔티티들에서 단일 키를 사용하는 것은 SOME/IP 프로토콜의 기능을 제한하지 않으면서 그리고 차량 통신 네트워크의 사용을 늘리지 않으면서 멀티캐스트 통신이 투명하게 보호되는 것을 가능하게 한다.The use of a single key in a specific group of entities for which communication is associated with a predetermined service instance ensures that multicast communication is transparently protected without limiting the functionality of the SOME/IP protocol and without increasing the use of the vehicle communication network. make it possible

유리하게는, 본 발명의 방법은 서비스 인스턴스의 레벨에서 바람직하게 세분하여로 작동하도록 설계되며, 즉, SOME/IP 서비스의 각 인스턴스를 미리 결정된 애플리케이션(또는 온보드 디바이스)이 액세스할 수 있는 또는 액세스가 거부될 수 있는 고유한 객체로 고려한다. 이 조건은 매우 미세한 세분성의 채택을 요구하는 강력한 통신 격리의 필요성 그리고 차량 통신 네트워크를 통한 메시지 및 데이터 전송의 대기 시간에서의 유지할 수 없는 증가를 초래하지 않기 위해서 인증 세션을 설립하기 위한 프로세스 개수에 대한 제한을 요구하는 리소스에 대한 주의 사이에서의 효율적인 절충안이다.Advantageously, the method of the present invention is designed to work with a granularity, preferably at the level of service instances, ie each instance of the SOME/IP service is accessible or has access to a predetermined application (or onboard device). Consider a unique object that can be rejected. This condition dictates the need for strong communication isolation, which requires the adoption of very fine granularity, and the number of processes for establishing authentication sessions in order not to result in an unsustainable increase in latency of message and data transmission over vehicle communication networks. It is an efficient compromise between attention to resources that require restrictions.

TLS 프로토콜과 달리, 본 발명의 방법은, 각 온보드 애플리케이션 또는 디바이스가 액세스하기 위해 권한이 부여된 서비스 인스턴스들의 세트(트래픽 매트릭스)를 정의한 것에 추가로 디지털 인증서가 각 엔티티에 의해 준수되어야 하는 보안의 최소 레벨을 선언한다는 것을 제공함으로써, 애플리케이션이나 온보드 디바이스의 설계자에 의해 구성된 보안 레벨을 엄격하게 존종하도록 설계되었다. 따라서, 통신 세션을 설립하는 단계 동안에, 원하는 서비스 인스턴스가 제공되는 레벨은 상기 제공 엔티티 및 상기 요청 엔티티의 요구 사항들과 비교되어, 이러한 엔티티들이 이전에 부과된 설계 제약들을 위반하는 것을 방지하도록 한다. 디지털 인증서의 신뢰성과 무결성이 보장된다고 가정하면, 본 발명의 방법은 애플리케이션 또는 온보드 디바이스의 설계자에 의해 부과된 요구사항들 아래로 보안 레벨을 강제로 저하시키는 것을 기반으로 하는 공격을 방지한다.Unlike the TLS protocol, the method of the present invention provides that in addition to defining the set of service instances (traffic matrix) that each onboard application or device is authorized to access, a digital certificate provides a minimum level of security that must be adhered to by each entity. By providing declaring a level, it is designed to strictly respect the security level configured by the designer of the application or onboard device. Thus, during the step of establishing a communication session, the level at which a desired service instance is provided is compared with the requirements of the providing entity and the requesting entity to prevent these entities from violating previously imposed design constraints. Assuming that the authenticity and integrity of the digital certificate is ensured, the method of the present invention prevents attacks based on forcibly lowering the security level below the requirements imposed by the designer of the application or onboard device.

그러므로 본 발명은 외부 솔루션에 의해 부과된 제약들을 완화하고 SOME/IP 프로토콜(유니캐스트 및 멀티캐스트)에 의해 지원되는 모든 상이한 통신 모델들과의 호환성을 얻기 위해 SOME/IP 프로토콜에 통합된 개인화된 접근 방식을 나타낸다. 본 발명은 차량에서 허용되는 트래픽 매트릭스(각 엔티티가 요청/제공할 수 있는 서비스들의 세트)를 표현하기 위한 간단하고 효과적인 솔루션을 제공하는 동시에 상이한 보안들 및 발생할 수 있는 오버헤드 요청들을 고려하여 여러 레벨의 보안을 제공하는 것을 목표로 한다.Therefore, the present invention provides a personalized approach integrated into the SOME/IP protocol to relax the constraints imposed by external solutions and to achieve compatibility with all different communication models supported by the SOME/IP protocol (unicast and multicast). indicates the method. The present invention provides a simple and effective solution for expressing the traffic metric (set of services that each entity can request/provide) allowed in a vehicle, while at the same time taking into account different security and overhead requests that may arise at multiple levels. It aims to provide the security of

물론, 이해되는 본 발명의 원리, 제조 세부사항 및 실시예들은 첨부된 청구범위에 정의된 본 발명의 범위를 벗어나지 않으면서 비제한적인 예로서만 설명되고 예시된 것과 비교하여 광범위하게 달라질 수 있다.Of course, the principles, manufacturing details and embodiments of the present invention as understood may vary widely as compared to those described and illustrated by way of non-limiting examples only without departing from the scope of the invention as defined in the appended claims.

Claims (11)

서비스 인스턴스를 요청하는 적어도 하나의 엔티티와 SOME/IP 통신 프로토콜에 의해 서비스 인스턴스를 제공하는 엔티티 사이의 차량에 탑재된 통신 네트워크에서 데이터 또는 메시지들을 전송하는 방법으로, 상기 제공 엔티티는 상기 요청 엔티티에 의한 요청의 결과로서 응답을 제공하며, 또는 상기 제공 엔티티는 상기 요청 엔티티에 의한 서비스에 대한 가입의 결과로서 이벤트들에 의해 트리거된 통지 또는 주기적 통지를 제공하며,
서비스 인스턴스에 액세스하기 위한 상기 적어도 하나의 요청 엔티티에 대한 그리고 적어도 하나의 제공 엔티티에 대한 승인은 상기 요청 엔티티 및 상기 제공 엔티티의 사전 할당된 인증서의 발행을 통해 차량 외부의 인증 단쳬에 의해 사전 정의되고, 상기 제공 엔티티의 인증서는 복수의 미리 결정된 보안 레벨들 중에서 상기 제공 엔티티에 대한 서비스에 최소 보안 레벨을 추가로 할당하고, 상기 요청 엔티티의 인증서는 상기 복수의 미리 결정된 보안 레벨들 중에서 상기 요청 엔티티에 대한 상기 서비스에 최소 보안 레벨을 할당하며,
상기 방법은 서비스의 인스턴스와 연관된 후속 통신의 시작을 고려한 상기 요청 엔티티와 상기 제공 엔티티 사이의 예비 상호 인증 단계를 포함하며, 이 단계는:
- 상기 요청 엔티티 및 상기 제공 엔티티의 상기 사전 할당된 인증서의 존재 및 상호 유효성의 검증,
- 제공 엔티티에 의해 제공된 서비스의 보안 레벨이 상기 요청 엔티티에서 그리고 상기 제공 엔티티에서 상기 서비스에 미리 할당된 최소 보안 레벨 이상인지의 검증,
- 상기 보안 레벨 검증 및 상기 인증서 검증이 성공적이면 상기 제공 엔티티로부터 요청 엔티티로 또는 그 반대로의 서비스 인스턴스와 연관된 적어도 하나의 통신 메시지 전송을 포함하는, 방법.
A method for transmitting data or messages in a vehicle-mounted communication network between at least one entity requesting a service instance and an entity providing a service instance by means of a SOME/IP communication protocol, wherein the providing entity communicates by means of the requesting entity. provides a response as a result of a request, or the providing entity provides periodic notifications or notifications triggered by events as a result of subscription to a service by the requesting entity;
Authorization for the at least one requesting entity and for the at least one providing entity to access a service instance is predefined by an authentication step external to the vehicle through issuance of a pre-assigned certificate of the requesting entity and the providing entity; , wherein the certificate of the providing entity further assigns a minimum security level to a service for the providing entity from among a plurality of predetermined security levels, and wherein the certificate of the requesting entity is configured for the requesting entity from among the plurality of predetermined security levels. Allocating a minimum security level to the service for
The method comprises a preliminary mutual authentication step between the requesting entity and the providing entity taking into account the initiation of a subsequent communication associated with an instance of a service, the step comprising:
- verification of the existence and mutual validity of the pre-assigned certificate of the requesting entity and the providing entity;
- verification that the security level of the service provided by the providing entity is greater than or equal to the minimum security level pre-allocated for the service at the requesting entity and at the providing entity;
- sending at least one communication message associated with a service instance from the providing entity to the requesting entity or vice versa if the security level verification and the certificate verification are successful.
제1항에 있어서,
상기 복수의 미리 결정된 보안 레벨들은 미리 정해진 암호화 기능으로 암호화된 메시지 인증 코드는 서비스 인스턴스의 통신의 각 메시지와 연관되는 인증 보안 레벨 그리고 기밀성 보안 레벨을 포함하며, 각 통신 메시지는 미리 결정된 암호화 기능으로 암호화된 메시지 인증 코드 및 상기 미리 결정된 암호화 기능으로 암호화된 페이로드를 포함하는, 방법.
According to claim 1,
wherein the plurality of predetermined security levels are encrypted with a predetermined encryption function, the message authentication code includes an authentication security level and a confidentiality security level associated with each message of communication of the service instance, and each communication message is encrypted with a predetermined encryption function an encrypted message authentication code and a payload encrypted with the predetermined encryption function.
제2항에 있어서,
상기 미리 결정된 암호화 기능은 예비 상호 인증 단계에서 상기 제공 엔티티에 의해 수신 엔티티에게 전달된 각각의 서비스 인스턴스와 연관된 대칭 암호화 키를 포함하는, 방법.
3. The method of claim 2,
wherein the predetermined encryption function includes a symmetric encryption key associated with each service instance delivered by the providing entity to the receiving entity in the preliminary mutual authentication step.
제3항에 있어서,
상기 메시지 인증 코드는, 상기 통신 메시지 및 상기 서비스 인스턴스와 연관된 대칭 암호화 키를 입력으로 수신하며 고정 크기 바이트들의 스트링을 리턴하는 상기 미리 정해진 암호화 기능을 통해 송신 엔티티에 의해 생성되는, 방법.
4. The method of claim 3,
wherein the message authentication code is generated by a sending entity via the predetermined encryption function receiving as input a symmetric encryption key associated with the communication message and the service instance and returning a string of fixed size bytes.
제3항 또는 제4항에 있어서,
상기 대칭 암호화 키는, 상기 제공 엔티티에 의해 상기 요청 엔티티의 공개 암호화 키를 통해 암호화된 상기 수신 엔티티에게 전달되는, 방법.
5. The method according to claim 3 or 4,
and the symmetric encryption key is communicated by the providing entity to the receiving entity encrypted via a public encryption key of the requesting entity.
제1항 내지 제5항 중 어느 한 항에 있어서,
제공 엔티티에 의해 제공된 서비스의 보안 레벨이 제공 엔티티에서 그리고 요청 엔티티에서 상기 서비스에 사전 할당된 최소 보안 레벨 이상인지의 검증은 제공 엔티티에서 그리고 수신 엔티티에서 구현되는, 방법.
6. The method according to any one of claims 1 to 5,
wherein the verification that the security level of the service provided by the providing entity is at least a minimum security level pre-assigned to the service at the providing entity and at the requesting entity is implemented at the providing entity and at the receiving entity.
제1항 내지 제6항 중 어느 한 항에 있어서,
상기 상호 인증의 예비 단계는 상기 사전 할당된 인증서 또는 상기 요청 엔티티의 상기 사전 할당된 인증서의 식별자를 포함하는 인증 요청을 위한 메시지를 상기 요청 엔티티로부터 상기 제공 엔티티에게 송신하는 단계 그리고 상기 사전 할당된 인증서 또는 상기 제공 엔티티의 상기 사전 할당된 인증서의 식별자를 포함하는 인증 응답 메시지를 상기 제공 엔티티로부터 상기 요청 엔티티로 송신하는 단계를 포함하는, 방법.
7. The method according to any one of claims 1 to 6,
The preliminary step of the mutual authentication includes sending, from the requesting entity to the providing entity, a message for an authentication request comprising the pre-allocated certificate or an identifier of the pre-allocated certificate of the requesting entity, and the pre-allocated certificate or sending an authentication response message from the providing entity to the requesting entity comprising an identifier of the pre-assigned certificate of the providing entity.
제7항에 있어서,
요청 엔티티의 상기 사전 할당된 인증서 그리고 제공 엔티티의 상기 사전 할당된 인증서는 차량의 중앙 집중식 인증서 레지스터에 저장되거나 차량 외부의 인증 기관에 의해 발행되어 각 온보드 디바이스 내에 복제된, 방법.
8. The method of claim 7,
wherein the pre-assigned certificate of the requesting entity and the pre-assigned certificate of the providing entity are stored in a centralized certificate register of the vehicle or issued by a certificate authority external to the vehicle and replicated within each onboard device.
제7항 또는 제8항에 있어서,
상기 요청 엔티티의 그리고 상기 제공 엔티티의 사전 할당된 인증서의 존재 및 상호 유효성에 대한 검증은, 외부 메커니즘에 의해 무결성과 신뢰성이 보장되는 마스터 인증서에 포함된 공개 키를 사용하여, 연관된 디지털 서명의 정확함을 검증함으로써 수행되는, 방법.
9. The method according to claim 7 or 8,
Verification of the existence and mutual validity of the pre-assigned certificate of the requesting entity and of the providing entity verifies the correctness of the associated digital signature, using the public key contained in the master certificate whose integrity and authenticity are guaranteed by an external mechanism. A method performed by verifying.
제7항에 있어서,
상기 인증 응답 메시지는 제공 엔티티의 개인 암호화 키에 의해 생성된 제공 엔티티의 제어 서명을 더 포함하는, 방법.
8. The method of claim 7,
and the authentication response message further comprises a control signature of the providing entity generated by the private encryption key of the providing entity.
제3항에 있어서,
서비스의 동일한 인스턴스를 요청하는 복수의 엔티티들은 멀티캐스트 통신 구성에서 서비스의 인스턴스를 제공하는 단일 엔티티와 통신하며, 상기 서비스 인스턴스와 연관된 상기 대칭 암호화 키는 상기 제공 엔티티에 의해 생성되며 상기 복수의 요청 엔티티들과 공유된, 방법.
4. The method of claim 3,
A plurality of entities requesting the same instance of a service communicate with a single entity providing an instance of the service in a multicast communication configuration, wherein the symmetric encryption key associated with the service instance is generated by the providing entity and the plurality of requesting entities shared with others, the method.
KR1020217038287A 2019-04-23 2020-04-23 Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol KR20220002455A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT102019000006242A IT201900006242A1 (en) 2019-04-23 2019-04-23 Improvements in the transmission of data or messages on board a vehicle using a SOME / IP communication protocol
IT102019000006242 2019-04-23
PCT/IB2020/053851 WO2020217202A1 (en) 2019-04-23 2020-04-23 Improvements in the transmission of data or messages on board a vehicle using a some/ip communication protocol

Publications (1)

Publication Number Publication Date
KR20220002455A true KR20220002455A (en) 2022-01-06

Family

ID=67470520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217038287A KR20220002455A (en) 2019-04-23 2020-04-23 Improved transmission of data or messages in the vehicle using the SOME/IP communication protocol

Country Status (8)

Country Link
US (1) US11936689B2 (en)
EP (1) EP3959859B1 (en)
JP (1) JP7489069B2 (en)
KR (1) KR20220002455A (en)
CN (1) CN113785549B (en)
BR (1) BR112021021067A2 (en)
IT (1) IT201900006242A1 (en)
WO (1) WO2020217202A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153442A1 (en) * 2021-01-14 2022-07-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Service-mediating device and service-mediating method
EP4044553A1 (en) * 2021-02-15 2022-08-17 Koninklijke Philips N.V. Method and device to provide a security level for communication
CN114978726A (en) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 Backbone network safety communication method based on vehicle-mounted Ethernet

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266342A (en) 2003-02-03 2004-09-24 Sony Corp System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method
US9015090B2 (en) * 2005-09-06 2015-04-21 Daniel Chien Evaluating a questionable network communication
US9112682B2 (en) 2011-03-15 2015-08-18 Red Hat, Inc. Generating modular security delegates for applications
EP2819057B1 (en) 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
KR101612819B1 (en) * 2014-11-18 2016-04-15 현대자동차주식회사 Method and apparatus for processing SOME/IP stream interworking AVB technology
JP6217728B2 (en) 2015-10-19 2017-10-25 トヨタ自動車株式会社 Vehicle system and authentication method
KR102605987B1 (en) * 2017-01-05 2023-11-23 가드녹스 사이버 테크놀로지스 엘티디. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
US10642739B2 (en) * 2017-09-11 2020-05-05 Cisco Technology, Inc. Distributed coordination of caching and processing by networking devices
CN109347809B (en) * 2018-09-25 2021-01-08 北京计算机技术及应用研究所 Application virtualization secure communication method oriented to autonomous controllable environment

Also Published As

Publication number Publication date
US11936689B2 (en) 2024-03-19
JP2022530406A (en) 2022-06-29
US20220201039A1 (en) 2022-06-23
CN113785549B (en) 2023-07-04
WO2020217202A1 (en) 2020-10-29
JP7489069B2 (en) 2024-05-23
IT201900006242A1 (en) 2020-10-23
BR112021021067A2 (en) 2021-12-14
EP3959859B1 (en) 2023-04-26
EP3959859A1 (en) 2022-03-02
CN113785549A (en) 2021-12-10

Similar Documents

Publication Publication Date Title
KR102479224B1 (en) Specially programmed computing systems with associated devices configured to implement a centralized service ECU based on a service-oriented architecture and methods of use thereof
AU2019236667B2 (en) System and method for decentralized identity management, authentication and authorization of applications
EP3913854B1 (en) Methods and systems for pki-based authentication
CN112422532B (en) Service communication method, system and device and electronic equipment
CN113691560B (en) Data transmission method, method for controlling data use, and cryptographic device
CN115442147A (en) Safety transmission device for network communication service
KR102177794B1 (en) Distributed device authentication protocol in internet of things blockchain environment
US11411731B2 (en) Secure API flow
JP7489069B2 (en) IMPROVED TRANSMISSION OF DATA OR MESSAGES ON VEHICLES USING SOME/IP COMMUNICATION PROTOCOL - Patent application
US11622276B1 (en) Systems and method for authentication and authorization in networks using service based architecture
US11811739B2 (en) Web encryption for web messages and application programming interfaces
US10218704B2 (en) Resource access control using named capabilities
JP4783340B2 (en) Protecting data traffic in a mobile network environment
CN106576050B (en) Three-tier security and computing architecture
CN109802929B (en) Client program upgrading method based on dual systems and computer readable storage medium
RU2797357C2 (en) Improvements in vehicle data or message transmission using scalable service oriented middleware over ip communication protocol
CN114338076B (en) Distributed cross-device access control method and device suitable for smart home environment
Goel Access Control and Authorization Techniques wrt Client Applications
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
CN117395014A (en) Secure data exchange system, secure data exchange method, electronic device, and storage medium
CN117319080A (en) Mobile terminal for isolating secret communication and communication method